SlideShare une entreprise Scribd logo
1  sur  28
Redes de computadoras 
Jean Pierre Fonseca Mora 
Dina Natalia Rodríguez Martínez
DI SPOS ITIVOS DE USUARIO FINAL 
 El equipamiento conectado directamente a un segmento de red se 
denomina dispositivo. Los dispositivos se dividen en dos clasificaciones: 
Dispositivos de usuario final. Incluyen computadoras, impresoras, 
escáneres y otros dispositivos que proporcionan servicios directamente al 
usuario.
Servidores 
En informática, un servidor es un nodo que, formando parte de una red, 
provee servicios a otros nodos denominados clientes. 
También se suele denominar con la palabra servidor a: 
Una aplicación informática o programa que realiza algunas tareas en 
beneficio de otras aplicaciones llamadas clientes.
Algunos servicios habituales son los servicios de archivos, que permiten a 
los usuarios almacenar y acceder a los archivos de una computadora y los 
servicios de aplicaciones, que realizan tareas en beneficio directo del 
usuario final. Este es el significado original del término. Es posible que un 
ordenador cumpla simultáneamente las funciones de cliente y de servidor.
 Una computadora en la que se ejecuta un programa que realiza alguna 
tarea en beneficio de otras aplicaciones llamadas clientes, tanto si se trata 
de un ordenador central(mainframe), un miniordenador, una computadora 
personal, una PDA o un sistema embebido; sin embargo, hay 
computadoras destinadas únicamente a proveer los servicios de estos 
programas: estos son los servidores por antonomasia.
EJEMPLO DE UN SERVIDOR DEL 
TIPO RACK. 
Un servidor no es necesariamente una máquina de última generación de 
grandes proporciones, no es necesariamente unsuperordenador; un servidor 
puede ser desde una computadora de bajo recursos, hasta una máquina 
sumamente potente (ej.: servidores web, bases de datos grandes, etc. 
Procesadores especiales y hasta varios terabytes de memoria).
Todo esto depende del uso que se le dé al servidor. Si usted lo desea, puede 
convertir al equipo desde el cual usted está leyendo esto en un servidor 
instalando un programa que trabaje por la red y a la que los usuarios de 
su red ingresen a través de un programa de servidor web como Apache. 
Por lo cual podemos llegar a la conclusión de que un servidor también 
puede ser un proceso que entrega información o sirve a otro proceso. El 
modelo Cliente-servidor no necesariamente implica tener dos ordenadores, 
ya que un proceso cliente puede solicitar algo como una impresión a un 
proceso servidor en un mismo ordenador.
RED DE ÁREA DE ALMACENAMIENTO 
 Una red de área de almacenamiento, en inglés SAN (Storage Area 
Network), es una red de almacenamiento integral. Se trata de una 
arquitectura completa que agrupa los siguientes elementos: 
 Una red de alta velocidad de canal de fibra o iSCSI. 
 Un equipo de interconexión dedicado (conmutadores, puentes, etc).
 Elementos de almacenamiento de red (discos duros). 
Una SAN es una red dedicada al almacenamiento que está conectada a 
las redes de comunicación de una compañía. Además de contar con 
interfaces de red tradicionales, los equipos con acceso a la SAN tienen una 
interfaz de red específica que se conecta a la SAN.
 El rendimiento de la SAN está directamente relacionado con el tipo 
de red que se utiliza. En el caso de una red de canal de fibra, el ancho de 
banda es de aproximadamente 100 megabytes/segundo (1.000 
megabits/segundo) y se puede extender aumentando la cantidad de 
conexiones de acceso. 
 La capacidad de una SAN se puede extender de manera casi 
ilimitada y puede alcanzar cientos y hasta miles de terabytes.
 Una SAN permite compartir datos entre varios equipos de la red sin 
afectar el rendimiento porque el tráfico de SAN está totalmente separado 
del tráfico de usuario. Son los servidores de aplicaciones que funcionan 
como una interfaz entre la red de datos (generalmente un canal de fibra) y 
la red de usuario (por lo general Ethernet)
 Por otra parte, una SAN es mucho más costosa que una NAS ya 
que la primera es una arquitectura completa que utiliza una tecnología 
que todavía es muy cara. Normalmente, cuando una compañía estima el 
TCO (Coste total de propiedad) con respecto al coste por byte, el coste se 
puede justificar con más facilidad. 
 Además es una red concebida para conectar servidores, matrices 
(arrayes) de discos y librerías de soporte. Principalmente, está basada en 
tecnología fibra channel y más recientemente en iSCSI. Su función es la de 
conectar de manera rápida, segura y fiable los distintos elementos que la 
conforman.
DEFINICIÓN DE SAN 
 Una red SAN se distingue de otros modos de almacenamiento en red 
por el modo de acceso a bajo nivel. El tipo de tráfico en una SAN es muy 
similar al de los discos duros como ATA, SATA y SCSI. En otros 
métodos de almacenamiento, (como SMB o NFS), el servidor solicita un 
determinado fichero, p.ej."/home/usuario/wikipedia. En una SAN el 
servidor solicita "el bloque 6000 del disco 4". La mayoría de las SAN 
actuales usan el protocolo SCSI para acceder a los datos de la SAN, 
aunque no usen interfaces físicas SCSI.
 Este tipo de redes de datos se han utilizado y se utilizan tradicionalmente en 
grandes main frames como en IBM, SUN o HP. Aunque recientemente con la 
incorporación de Microsoft se ha empezado a utilizar en máquinas con sistemas 
operativos Microsoft.
 Una SAN es una red de almacenamiento dedicada que proporciona 
acceso de nivel de bloque a LUNs. Un LUN, o número de unidad lógica, 
es un disco virtual proporcionado por la SAN. El administrador del 
sistema tiene el mismo acceso y los derechos a la LUN como si fuera un 
disco directamente conectado a la misma. El administrador puede 
particionar y formatear el disco en cualquier medio que él elija.
 Dos protocolos de red utilizados en una SAN son Fibre Channel e 
iSCSI. Una red de canal de fibra es muy rápida y no está agobiada por el 
tráfico de la red LAN de la empresa. Sin embargo, es muy cara. Las 
tarjetas de canal de fibra óptica cuestan alrededor de $ 1000.00 USD 
cada una. También requieren conmutadores especiales de canal de fibra. 
iSCSI es una nueva tecnología que envía comandos SCSI sobre una red 
TCP / IP. Este método no es tan rápido como una red Fibre Channel, 
pero ahorra costes, ya que utiliza un hardware de red menos costoso.
 A partir de desastres como lo fue el "martes negro" en el año 2001 
(Atentados del 11S) la gente de TI, han tomado acciones al respecto, con 
servicios de cómo recuperarse ante un desastre, cómo recuperar miles de 
datos y lograr la continuidad del negocio, una de las opciones es contar con 
la Red de área de almacenamiento, sin embargo las compañías se pueden 
enfrentar a cientos de ataques, por lo que es necesario contar con un plan 
en caso de contingencia; es de vital importancia que el sitio dónde se 
encuentre
 la Red de almacenamiento, se encuentre en un área geográfica distinta 
a dónde se ubican los servidores que contienen la información crítica; 
además se trata de un modelo centralizado fácil de administrar, puede 
tener un bajo costo de expansión y administración, lo que la hace una red 
fácilmente escalable; fiabilidad, debido a que se hace más sencillo aplicar 
ciertas políticas para proteger a la red.
TIPOS DE SERVIDOR 
 En la siguiente lista hay algunos tipos comunes de servidores: 
 Servidor de archivos: es el que almacena varios tipos de archivos y los 
distribuye a otros clientes en la red. 
 Servidor de impresiones: controla una o más impresoras y acepta 
trabajos de impresión de otros clientes de la red, poniendo en cola los 
trabajos de impresión (aunque también puede cambiar la prioridad de las 
diferentes impresiones),
 y realizando la mayoría o todas las otras funciones que en un sitio de 
trabajo se realizaría para lograr una tarea de impresión si la impresora 
fuera conectada directamente con el puerto de impresora del sitio de 
trabajo.
 Servidor de correo: almacena, envía, recibe, enruta y realiza otras 
operaciones relacionadas con el correo electrónico para los clientes de la red. 
 Servidor de fax: almacena, envía, recibe, enruta y realiza otras 
funciones necesarias para la transmisión, la recepción y la distribución 
apropiadas de los fax. 
 Servidor de la telefonía: realiza funciones relacionadas con la telefonía, 
como es la de contestador automático, realizando las funciones de un 
sistema interactivo para la respuesta de la voz, almacenando los mensajes 
de voz, encaminando las llamadas y controlando también la red o el 
Internet, p. ej., la entrada excesiva de la voz sobre IP (VoIP), etc.
 Servidor proxy: realiza un cierto tipo de funciones a nombre de otros 
clientes en la red para aumentar el funcionamiento de ciertas operaciones 
(p. ej., prefetching y depositar documentos u otros datos que se soliciten 
muy frecuentemente), también proporciona servicios de seguridad, o sea, 
incluye un cortafuegos. Permite administrar el acceso a internet en una red 
de computadoras permitiendo o negando el acceso a diferentes sitios Web.
 Servidor del acceso remoto (RAS): controla las líneas de módem de los 
monitores u otros canales de comunicación de la red para que las peticiones 
conecten con la red de una posición remota, responde llamadas telefónicas 
entrantes o reconoce la petición de la red y realiza la autenticación 
necesaria y otros procedimientos necesarios para registrar a un usuario en 
la red.
 Servidor de uso: realiza la parte lógica de la informática o del negocio 
de un uso del cliente, aceptando las instrucciones para que se realicen las 
operaciones de un sitio de trabajo y sirviendo los resultados a su vez al 
sitio de trabajo, mientras que el sitio de trabajo realiza la interfaz 
operadora o la porción del GUI del proceso (es decir, la lógica de la 
presentación) que se requiere para trabajar correctamente.
 Servidor web: Almacena documentos HTML, imágenes, archivos de 
texto, escrituras, y demás material Web compuesto por datos (conocidos 
colectivamente como contenido), y distribuye este contenido a clientes que la 
piden en la red. 
 Servidor de base de datos: provee servicios de base de datos a otros 
programas u otras computadoras, como es definido por el modelo cliente-servidor. 
También puede hacer referencia a aquellas computadoras 
(servidores) dedicadas a ejecutar esos programas, prestando el servicio.
 Servidor de reserva: tiene el software de reserva de la red instalado y 
tiene cantidades grandes de almacenamiento de la red en discos duros u 
otras formas del almacenamiento (cinta, etc.) disponibles para que se 
utilice con el fin de asegurarse de que la pérdida de un servidor principal 
no afecte a la red. Esta técnica también es denominada clustering.
 Servidor de Seguridad: Tiene software especializado para detener 
intrusiones maliciosas, normalmente tienen antivirus, antispyware, 
antimalware, además de contar con cortafuegos redundantes de diversos 
niveles y/o capas para evitar ataques, los servidores de seguridad varían 
dependiendo de su utilización e importancia. 
 Sin embargo, de acuerdo al rol que asumen dentro de una red se 
dividen en:
 Servidor dedicado: son aquellos que le dedican toda su potencia a 
administrar los recursos de la red, es decir, a atender las solicitudes de 
procesamiento de los clientes. 
 Servidor no dedicado: son aquellos que no dedican toda su potencia a 
los clientes, sino también pueden jugar el rol de estaciones de trabajo al 
procesar solicitudes de un usuario local.

Contenu connexe

Tendances

Servidores, tipos de servidores
Servidores, tipos de servidoresServidores, tipos de servidores
Servidores, tipos de servidoresEnya Loboguerrero
 
SERVIDORES – GNU LINUX
SERVIDORES – GNU LINUXSERVIDORES – GNU LINUX
SERVIDORES – GNU LINUXBenjaminAnilema
 
Servidor de datos
Servidor de datosServidor de datos
Servidor de datosbelazam
 
Que es un servidor
Que es  un servidorQue es  un servidor
Que es un servidorMAY18ML
 
Tipos de servidores
Tipos de servidoresTipos de servidores
Tipos de servidoresadri9610
 
Componentes de un servidor
Componentes de un servidorComponentes de un servidor
Componentes de un servidorFatii Miranda
 
Diferencias entre una PC y un Servidor
Diferencias entre una PC y un Servidor Diferencias entre una PC y un Servidor
Diferencias entre una PC y un Servidor Elizabeth Gonzalez
 
Estaciones De Trabajo Y Servidores Dedicados
Estaciones De Trabajo Y Servidores DedicadosEstaciones De Trabajo Y Servidores Dedicados
Estaciones De Trabajo Y Servidores DedicadosClaudia
 
3 servidores1
3 servidores13 servidores1
3 servidores1aracayo
 
Que es un servidor pdf personalizada
Que es un servidor pdf personalizadaQue es un servidor pdf personalizada
Que es un servidor pdf personalizada2013maquerajuan
 
Caracteristicas fisicas y logicas
Caracteristicas fisicas y logicasCaracteristicas fisicas y logicas
Caracteristicas fisicas y logicasSergio Olivares
 
Servidores ana
Servidores anaServidores ana
Servidores anaa7n9a7
 

Tendances (18)

Ral1
Ral1Ral1
Ral1
 
Servidores, tipos de servidores
Servidores, tipos de servidoresServidores, tipos de servidores
Servidores, tipos de servidores
 
SERVIDORES – GNU LINUX
SERVIDORES – GNU LINUXSERVIDORES – GNU LINUX
SERVIDORES – GNU LINUX
 
Servidor de datos
Servidor de datosServidor de datos
Servidor de datos
 
Que es un servidor
Que es  un servidorQue es  un servidor
Que es un servidor
 
Tipos de servidores
Tipos de servidoresTipos de servidores
Tipos de servidores
 
Servidor presentacion
Servidor presentacionServidor presentacion
Servidor presentacion
 
Componentes de un servidor
Componentes de un servidorComponentes de un servidor
Componentes de un servidor
 
Servidores
ServidoresServidores
Servidores
 
Servidores
ServidoresServidores
Servidores
 
Diferencias entre una PC y un Servidor
Diferencias entre una PC y un Servidor Diferencias entre una PC y un Servidor
Diferencias entre una PC y un Servidor
 
Estaciones De Trabajo Y Servidores Dedicados
Estaciones De Trabajo Y Servidores DedicadosEstaciones De Trabajo Y Servidores Dedicados
Estaciones De Trabajo Y Servidores Dedicados
 
3 servidores1
3 servidores13 servidores1
3 servidores1
 
3 servidores1
3 servidores13 servidores1
3 servidores1
 
3 servidores1
3 servidores13 servidores1
3 servidores1
 
Que es un servidor pdf personalizada
Que es un servidor pdf personalizadaQue es un servidor pdf personalizada
Que es un servidor pdf personalizada
 
Caracteristicas fisicas y logicas
Caracteristicas fisicas y logicasCaracteristicas fisicas y logicas
Caracteristicas fisicas y logicas
 
Servidores ana
Servidores anaServidores ana
Servidores ana
 

En vedette

Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaserg94
 
T1 p2 d1-ojedis caballero christian daniel
T1 p2 d1-ojedis caballero christian danielT1 p2 d1-ojedis caballero christian daniel
T1 p2 d1-ojedis caballero christian danielcojedis
 
Questionnaire results
Questionnaire resultsQuestionnaire results
Questionnaire resultsfordn1
 
Curso: Redes y telecomunicaciones: 04 Equipamiento de comunicaciones
Curso: Redes y telecomunicaciones: 04 Equipamiento de comunicacionesCurso: Redes y telecomunicaciones: 04 Equipamiento de comunicaciones
Curso: Redes y telecomunicaciones: 04 Equipamiento de comunicacionesJack Daniel Cáceres Meza
 
Protocolos y usabilidad de recursos de internet
Protocolos y usabilidad de recursos de internetProtocolos y usabilidad de recursos de internet
Protocolos y usabilidad de recursos de internetRonny Estrada
 
Informe Protocolos redes
Informe Protocolos  redesInforme Protocolos  redes
Informe Protocolos redesYesenia Pineda
 

En vedette (9)

Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
protocolo
protocoloprotocolo
protocolo
 
Dispositivos De InterconexióN De Redes
Dispositivos De InterconexióN De RedesDispositivos De InterconexióN De Redes
Dispositivos De InterconexióN De Redes
 
T1 p2 d1-ojedis caballero christian daniel
T1 p2 d1-ojedis caballero christian danielT1 p2 d1-ojedis caballero christian daniel
T1 p2 d1-ojedis caballero christian daniel
 
Questionnaire results
Questionnaire resultsQuestionnaire results
Questionnaire results
 
Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internet
 
Curso: Redes y telecomunicaciones: 04 Equipamiento de comunicaciones
Curso: Redes y telecomunicaciones: 04 Equipamiento de comunicacionesCurso: Redes y telecomunicaciones: 04 Equipamiento de comunicaciones
Curso: Redes y telecomunicaciones: 04 Equipamiento de comunicaciones
 
Protocolos y usabilidad de recursos de internet
Protocolos y usabilidad de recursos de internetProtocolos y usabilidad de recursos de internet
Protocolos y usabilidad de recursos de internet
 
Informe Protocolos redes
Informe Protocolos  redesInforme Protocolos  redes
Informe Protocolos redes
 

Similaire à redes de computadoras

Similaire à redes de computadoras (20)

Servidores
ServidoresServidores
Servidores
 
Tema los servidores... moli marre jussy talia
Tema los servidores... moli marre jussy taliaTema los servidores... moli marre jussy talia
Tema los servidores... moli marre jussy talia
 
Servidores l.v
Servidores l.vServidores l.v
Servidores l.v
 
Red de ordenadores de una vivienda
Red de ordenadores de una viviendaRed de ordenadores de una vivienda
Red de ordenadores de una vivienda
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
Cliente servidor
Cliente   servidorCliente   servidor
Cliente servidor
 
Una red
Una redUna red
Una red
 
Solucin+ redes computacionales..[1]
Solucin+ redes computacionales..[1]Solucin+ redes computacionales..[1]
Solucin+ redes computacionales..[1]
 
Conceptos de redes
Conceptos de redesConceptos de redes
Conceptos de redes
 
Evolucion de los sistemas computacionales
Evolucion de los sistemas computacionalesEvolucion de los sistemas computacionales
Evolucion de los sistemas computacionales
 
Katy
KatyKaty
Katy
 
Servidores
ServidoresServidores
Servidores
 
Servidor
ServidorServidor
Servidor
 
Trab. inv. ana.1 servidores
Trab. inv. ana.1 servidoresTrab. inv. ana.1 servidores
Trab. inv. ana.1 servidores
 
Redes computacionales1
Redes computacionales1Redes computacionales1
Redes computacionales1
 
Redes computacionales1
Redes computacionales1Redes computacionales1
Redes computacionales1
 
Red de computadoras
Red de computadorasRed de computadoras
Red de computadoras
 
REDES UTA
REDES UTAREDES UTA
REDES UTA
 
Redes computacionales
Redes computacionalesRedes computacionales
Redes computacionales
 
Redes computacionales
Redes computacionalesRedes computacionales
Redes computacionales
 

Dernier

linea de tiempo .evolución histórica de los derechos humanos
linea de tiempo  .evolución histórica de los derechos humanoslinea de tiempo  .evolución histórica de los derechos humanos
linea de tiempo .evolución histórica de los derechos humanosmarcovalor2005
 
sistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actualsistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actualJose Navarro
 
ESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptxESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptxVictoriaCanales6
 
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...Corporación Hiram Servicios Legales
 
clase-causa-fuente--fin-y-motivo-2018.ppt
clase-causa-fuente--fin-y-motivo-2018.pptclase-causa-fuente--fin-y-motivo-2018.ppt
clase-causa-fuente--fin-y-motivo-2018.pptMarcederecho
 
Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalPoder Judicial
 
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdfLibro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdfEdgar Jaimes Cruz
 
TITULO: ANALISIS DE JURISPRUDENCIA LABORAL
TITULO: ANALISIS DE JURISPRUDENCIA LABORALTITULO: ANALISIS DE JURISPRUDENCIA LABORAL
TITULO: ANALISIS DE JURISPRUDENCIA LABORALlitaroxselyperezmont
 
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RGRÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RGAndreeAngelSalcedoLu
 
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOM15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOMarianaCuevas22
 
Conflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioConflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioEdwinRubio14
 
LGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantilesLGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantilesmoraledulxe
 
Derecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDerecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDiegoMorales287268
 
Dictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordiaDictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordia20minutos
 
Protección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónProtección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónFundación YOD YOD
 
Impedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilImpedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilAidaTejada5
 
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...OmarFernndez26
 

Dernier (17)

linea de tiempo .evolución histórica de los derechos humanos
linea de tiempo  .evolución histórica de los derechos humanoslinea de tiempo  .evolución histórica de los derechos humanos
linea de tiempo .evolución histórica de los derechos humanos
 
sistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actualsistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actual
 
ESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptxESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptx
 
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
 
clase-causa-fuente--fin-y-motivo-2018.ppt
clase-causa-fuente--fin-y-motivo-2018.pptclase-causa-fuente--fin-y-motivo-2018.ppt
clase-causa-fuente--fin-y-motivo-2018.ppt
 
Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo Funcional
 
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdfLibro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
 
TITULO: ANALISIS DE JURISPRUDENCIA LABORAL
TITULO: ANALISIS DE JURISPRUDENCIA LABORALTITULO: ANALISIS DE JURISPRUDENCIA LABORAL
TITULO: ANALISIS DE JURISPRUDENCIA LABORAL
 
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RGRÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
 
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOM15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
 
Conflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioConflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacio
 
LGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantilesLGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantiles
 
Derecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDerecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras Disposiciones
 
Dictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordiaDictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordia
 
Protección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónProtección de Datos Personales sector Educación
Protección de Datos Personales sector Educación
 
Impedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilImpedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal Civil
 
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
 

redes de computadoras

  • 1. Redes de computadoras Jean Pierre Fonseca Mora Dina Natalia Rodríguez Martínez
  • 2. DI SPOS ITIVOS DE USUARIO FINAL  El equipamiento conectado directamente a un segmento de red se denomina dispositivo. Los dispositivos se dividen en dos clasificaciones: Dispositivos de usuario final. Incluyen computadoras, impresoras, escáneres y otros dispositivos que proporcionan servicios directamente al usuario.
  • 3. Servidores En informática, un servidor es un nodo que, formando parte de una red, provee servicios a otros nodos denominados clientes. También se suele denominar con la palabra servidor a: Una aplicación informática o programa que realiza algunas tareas en beneficio de otras aplicaciones llamadas clientes.
  • 4. Algunos servicios habituales son los servicios de archivos, que permiten a los usuarios almacenar y acceder a los archivos de una computadora y los servicios de aplicaciones, que realizan tareas en beneficio directo del usuario final. Este es el significado original del término. Es posible que un ordenador cumpla simultáneamente las funciones de cliente y de servidor.
  • 5.  Una computadora en la que se ejecuta un programa que realiza alguna tarea en beneficio de otras aplicaciones llamadas clientes, tanto si se trata de un ordenador central(mainframe), un miniordenador, una computadora personal, una PDA o un sistema embebido; sin embargo, hay computadoras destinadas únicamente a proveer los servicios de estos programas: estos son los servidores por antonomasia.
  • 6. EJEMPLO DE UN SERVIDOR DEL TIPO RACK. Un servidor no es necesariamente una máquina de última generación de grandes proporciones, no es necesariamente unsuperordenador; un servidor puede ser desde una computadora de bajo recursos, hasta una máquina sumamente potente (ej.: servidores web, bases de datos grandes, etc. Procesadores especiales y hasta varios terabytes de memoria).
  • 7. Todo esto depende del uso que se le dé al servidor. Si usted lo desea, puede convertir al equipo desde el cual usted está leyendo esto en un servidor instalando un programa que trabaje por la red y a la que los usuarios de su red ingresen a través de un programa de servidor web como Apache. Por lo cual podemos llegar a la conclusión de que un servidor también puede ser un proceso que entrega información o sirve a otro proceso. El modelo Cliente-servidor no necesariamente implica tener dos ordenadores, ya que un proceso cliente puede solicitar algo como una impresión a un proceso servidor en un mismo ordenador.
  • 8. RED DE ÁREA DE ALMACENAMIENTO  Una red de área de almacenamiento, en inglés SAN (Storage Area Network), es una red de almacenamiento integral. Se trata de una arquitectura completa que agrupa los siguientes elementos:  Una red de alta velocidad de canal de fibra o iSCSI.  Un equipo de interconexión dedicado (conmutadores, puentes, etc).
  • 9.  Elementos de almacenamiento de red (discos duros). Una SAN es una red dedicada al almacenamiento que está conectada a las redes de comunicación de una compañía. Además de contar con interfaces de red tradicionales, los equipos con acceso a la SAN tienen una interfaz de red específica que se conecta a la SAN.
  • 10.  El rendimiento de la SAN está directamente relacionado con el tipo de red que se utiliza. En el caso de una red de canal de fibra, el ancho de banda es de aproximadamente 100 megabytes/segundo (1.000 megabits/segundo) y se puede extender aumentando la cantidad de conexiones de acceso.  La capacidad de una SAN se puede extender de manera casi ilimitada y puede alcanzar cientos y hasta miles de terabytes.
  • 11.  Una SAN permite compartir datos entre varios equipos de la red sin afectar el rendimiento porque el tráfico de SAN está totalmente separado del tráfico de usuario. Son los servidores de aplicaciones que funcionan como una interfaz entre la red de datos (generalmente un canal de fibra) y la red de usuario (por lo general Ethernet)
  • 12.  Por otra parte, una SAN es mucho más costosa que una NAS ya que la primera es una arquitectura completa que utiliza una tecnología que todavía es muy cara. Normalmente, cuando una compañía estima el TCO (Coste total de propiedad) con respecto al coste por byte, el coste se puede justificar con más facilidad.  Además es una red concebida para conectar servidores, matrices (arrayes) de discos y librerías de soporte. Principalmente, está basada en tecnología fibra channel y más recientemente en iSCSI. Su función es la de conectar de manera rápida, segura y fiable los distintos elementos que la conforman.
  • 13. DEFINICIÓN DE SAN  Una red SAN se distingue de otros modos de almacenamiento en red por el modo de acceso a bajo nivel. El tipo de tráfico en una SAN es muy similar al de los discos duros como ATA, SATA y SCSI. En otros métodos de almacenamiento, (como SMB o NFS), el servidor solicita un determinado fichero, p.ej."/home/usuario/wikipedia. En una SAN el servidor solicita "el bloque 6000 del disco 4". La mayoría de las SAN actuales usan el protocolo SCSI para acceder a los datos de la SAN, aunque no usen interfaces físicas SCSI.
  • 14.  Este tipo de redes de datos se han utilizado y se utilizan tradicionalmente en grandes main frames como en IBM, SUN o HP. Aunque recientemente con la incorporación de Microsoft se ha empezado a utilizar en máquinas con sistemas operativos Microsoft.
  • 15.  Una SAN es una red de almacenamiento dedicada que proporciona acceso de nivel de bloque a LUNs. Un LUN, o número de unidad lógica, es un disco virtual proporcionado por la SAN. El administrador del sistema tiene el mismo acceso y los derechos a la LUN como si fuera un disco directamente conectado a la misma. El administrador puede particionar y formatear el disco en cualquier medio que él elija.
  • 16.  Dos protocolos de red utilizados en una SAN son Fibre Channel e iSCSI. Una red de canal de fibra es muy rápida y no está agobiada por el tráfico de la red LAN de la empresa. Sin embargo, es muy cara. Las tarjetas de canal de fibra óptica cuestan alrededor de $ 1000.00 USD cada una. También requieren conmutadores especiales de canal de fibra. iSCSI es una nueva tecnología que envía comandos SCSI sobre una red TCP / IP. Este método no es tan rápido como una red Fibre Channel, pero ahorra costes, ya que utiliza un hardware de red menos costoso.
  • 17.  A partir de desastres como lo fue el "martes negro" en el año 2001 (Atentados del 11S) la gente de TI, han tomado acciones al respecto, con servicios de cómo recuperarse ante un desastre, cómo recuperar miles de datos y lograr la continuidad del negocio, una de las opciones es contar con la Red de área de almacenamiento, sin embargo las compañías se pueden enfrentar a cientos de ataques, por lo que es necesario contar con un plan en caso de contingencia; es de vital importancia que el sitio dónde se encuentre
  • 18.  la Red de almacenamiento, se encuentre en un área geográfica distinta a dónde se ubican los servidores que contienen la información crítica; además se trata de un modelo centralizado fácil de administrar, puede tener un bajo costo de expansión y administración, lo que la hace una red fácilmente escalable; fiabilidad, debido a que se hace más sencillo aplicar ciertas políticas para proteger a la red.
  • 19. TIPOS DE SERVIDOR  En la siguiente lista hay algunos tipos comunes de servidores:  Servidor de archivos: es el que almacena varios tipos de archivos y los distribuye a otros clientes en la red.  Servidor de impresiones: controla una o más impresoras y acepta trabajos de impresión de otros clientes de la red, poniendo en cola los trabajos de impresión (aunque también puede cambiar la prioridad de las diferentes impresiones),
  • 20.  y realizando la mayoría o todas las otras funciones que en un sitio de trabajo se realizaría para lograr una tarea de impresión si la impresora fuera conectada directamente con el puerto de impresora del sitio de trabajo.
  • 21.  Servidor de correo: almacena, envía, recibe, enruta y realiza otras operaciones relacionadas con el correo electrónico para los clientes de la red.  Servidor de fax: almacena, envía, recibe, enruta y realiza otras funciones necesarias para la transmisión, la recepción y la distribución apropiadas de los fax.  Servidor de la telefonía: realiza funciones relacionadas con la telefonía, como es la de contestador automático, realizando las funciones de un sistema interactivo para la respuesta de la voz, almacenando los mensajes de voz, encaminando las llamadas y controlando también la red o el Internet, p. ej., la entrada excesiva de la voz sobre IP (VoIP), etc.
  • 22.  Servidor proxy: realiza un cierto tipo de funciones a nombre de otros clientes en la red para aumentar el funcionamiento de ciertas operaciones (p. ej., prefetching y depositar documentos u otros datos que se soliciten muy frecuentemente), también proporciona servicios de seguridad, o sea, incluye un cortafuegos. Permite administrar el acceso a internet en una red de computadoras permitiendo o negando el acceso a diferentes sitios Web.
  • 23.  Servidor del acceso remoto (RAS): controla las líneas de módem de los monitores u otros canales de comunicación de la red para que las peticiones conecten con la red de una posición remota, responde llamadas telefónicas entrantes o reconoce la petición de la red y realiza la autenticación necesaria y otros procedimientos necesarios para registrar a un usuario en la red.
  • 24.  Servidor de uso: realiza la parte lógica de la informática o del negocio de un uso del cliente, aceptando las instrucciones para que se realicen las operaciones de un sitio de trabajo y sirviendo los resultados a su vez al sitio de trabajo, mientras que el sitio de trabajo realiza la interfaz operadora o la porción del GUI del proceso (es decir, la lógica de la presentación) que se requiere para trabajar correctamente.
  • 25.  Servidor web: Almacena documentos HTML, imágenes, archivos de texto, escrituras, y demás material Web compuesto por datos (conocidos colectivamente como contenido), y distribuye este contenido a clientes que la piden en la red.  Servidor de base de datos: provee servicios de base de datos a otros programas u otras computadoras, como es definido por el modelo cliente-servidor. También puede hacer referencia a aquellas computadoras (servidores) dedicadas a ejecutar esos programas, prestando el servicio.
  • 26.  Servidor de reserva: tiene el software de reserva de la red instalado y tiene cantidades grandes de almacenamiento de la red en discos duros u otras formas del almacenamiento (cinta, etc.) disponibles para que se utilice con el fin de asegurarse de que la pérdida de un servidor principal no afecte a la red. Esta técnica también es denominada clustering.
  • 27.  Servidor de Seguridad: Tiene software especializado para detener intrusiones maliciosas, normalmente tienen antivirus, antispyware, antimalware, además de contar con cortafuegos redundantes de diversos niveles y/o capas para evitar ataques, los servidores de seguridad varían dependiendo de su utilización e importancia.  Sin embargo, de acuerdo al rol que asumen dentro de una red se dividen en:
  • 28.  Servidor dedicado: son aquellos que le dedican toda su potencia a administrar los recursos de la red, es decir, a atender las solicitudes de procesamiento de los clientes.  Servidor no dedicado: son aquellos que no dedican toda su potencia a los clientes, sino también pueden jugar el rol de estaciones de trabajo al procesar solicitudes de un usuario local.